Pergunta-se: Como LDAP e NFS podem juntos permitir que uma pessoa, ao digitar seu login e sua senha em qualquer computador conectado à rede, possa ter acesso a sua conta particular que fica armazenada remotamente em um computador central?
A resposta é simples: o NFS permite o compartilhamento de arquivos, enquanto o LDAP fica responsável pela autenticação de usuários.
Pergunta-se: Como LDAP e NFS podem juntos permitir que uma pessoa, ao digitar seu login e sua senha em qualquer computador conectado à rede, possa ter acesso a sua conta particular que fica armazenada remotamente em um computador central?
A resposta é simples: o NFS permite o compartilhamento de arquivos, enquanto o LDAP fica responsável pela autenticação de usuários. Esta solução exige uma rede homogênea, ou seja, na qual todos os computadores possuem o mesmo sistema operacional, neste caso o Linux.
Por que não usar o SAMBA? Simplesmente porque talvez em alguns casos a solução OpenLDAP+NFS seja suficiente para atender os requisitos. Aqueles que
enfrentam problemas mais complexos, de fato, devem considerar o SAMBA e/ou Kerberos, como alternativas mais elaboradas.
A distribuição Ubuntu 10.04-1 LTS foi escolhida tanto para o servidor ("dell") quanto para as estações de trabalho (aqui chamadas "ubuntu"), na expectativa de que se possa usufruir de uma maior compatibilidade na relação cliente-servidor. No servidor foi utilizada a versão 64bits que permitia o gerenciamento dos 4GB de RAM disponíveis.
Nenhuma configuração em especial foi realizada após a instalação padrão do sistema operacional, exceto as naturais atualizações do "Gerenciador de Atualizações". Como no servidor havia 2 HDs de 250GB, um deles ficou exclusivo para a partição "/home".
Como resultado final, espera-se que um usuário cadastrado no servidor possa acessar sua conta a partir de qualquer estação de trabalho, digitando seu login e
senha. Assim, os usuários ganhariam, em modo gráfico, acesso ao "desktop" (área de trabalho) como se estivessem utilizando o próprio servidor, e por conseguinte ao Firefox, ao LibreOffice, etc.
Note que os programas instalados exclusivamente no servidor NÃO estarão disponíveis para as estações de trabalho. O gerenciamento de usuários deve ser de
simples manutenção e a ocupação de espaço em disco gerenciada de maneira automática.
[2] Comentário enviado por roberto06 em 02/08/2011 - 16:21h
Excelente artigo. Eu só queria saber como faço para não logar com o mesmo usuário em máquinas diferentes. Pq aqui, com qualquer usuario, eu consigo logar com ele em varias maquinas ao mesmo tempo.
[3] Comentário enviado por anderson.pocos em 02/08/2011 - 16:32h
olá Roberto, obrigado pelo comentário! Temo que talvez você esteja pensando na contramão! A ideia é que se um computador zuar, o usuário possa ir para a máquina do lado. No mais qual é o problema de uma pessoa usar a máquina da outra se o que verá é sempre o próprio desktop? Estamos usando essa solução aqui a 6 meses e já estamos com 700 usuários e uns 130 computadores... emocionante véi...!!!
[4] Comentário enviado por roberto06 em 03/08/2011 - 15:40h
Anderson, acho que não entendeu minha pergunta. Exemplo: Eu logo com o usuario aluno na máquina 1. Depois sem encerrar a sessão, eu consigo logar com o mesmo usuário aluno na maquina 2 ao mesmo tempo. só queria que isso não fosse possível,. Mas no resto, isso tá perfeito. Valeu cara!!!
[5] Comentário enviado por anderson.pocos em 03/08/2011 - 15:54h
olá Roberto, sua tem ideia tem fundamento sim... bloquear dois logins da mesma pessoa, né? entendi! aqui ainda não tentamos bloquear isso não mas obrigado pela dica!
[13] Comentário enviado por Paulo Oliveira em 22/09/2011 - 12:49h
Roberto06,
Algumas observações muito importantes:
Para o comando ldapsearch a base deverá estar funcionando, já para o ldapcat é desaconselhável.
1º - tente startar a base (/etc/init.d/slapd start) e depois execute (ldapsearch -x -D cn=admin,dc=example,dc=com -w SENHAADMINLDAP -b dc=example, dc=com -LLL > backup-2011-09-12.ldif)
2º Caso o erro ainda persista, verifique os parâmetros da sua base no comando ldapsearch.
[14] Comentário enviado por fetc em 17/12/2011 - 15:08h
Cara, parabéns, muito bem e explicativo o artigo, só um problema, gerei a senha em MD% com o slapdpasswd, porém quando vou verificar a senha com o ldapsearch e a digito, aparece ldap_bind: Invalid credentials (49), tentei com a senha secret e o seu MD5 e também não deu, sabe o que pode ser amigo?
Obrigado!